diegojoel301 / Evaluacion_Modulo_SQLi_DSWP

Laboratorio de la evaluacion del Modulo SQLi
0 stars 0 forks source link

Información de usuario (user3) vulnerable en código. #1

Open cbreckenridge23 opened 2 weeks ago

cbreckenridge23 commented 2 weeks ago

Al analizar el código, se observa que hay información del "user3" disponible. Es decir se brinda el usuario y la contraseña, para tales efectos:

username: user3 password: password123

Cabe indicar que a la hora de loguearse, se observa que es un usuario administrador.

Archivo: gen_db.py

    # Inserción de usuarios con contraseñas cifradas aleatoriamente
    users = [
        ('admin', hash_password(''.join(secrets.choice('abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789') for i in range(24))), 1),
        ('user1', hash_password(''.join(secrets.choice('abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789') for i in range(24))), 0),
        ('user2', hash_password(''.join(secrets.choice('abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789') for i in range(24))), 0),
        **('user3', hash_password("password123"), 1)**
    ]
cbreckenridge23 commented 2 weeks ago
imagen